学位论文 > 优秀研究生学位论文题录展示
操作系统级防火墙的研究与设计
作 者: 尹淑军
导 师: 秦华
学 校: 北京工业大学
专 业: 计算机应用
关键词: 操作系统安全增强 访问控制 系统调用 可卸载内核模块 多安全策略框架
分类号: TP393.08
类 型: 硕士论文
年 份: 2003年
下 载: 144次
引 用: 0次
阅 读: 论文下载
内容摘要
操作系统是唯一紧靠硬件的基本软件,其安全职能是其他软件安全职能的根基,缺乏这个安全的根基,构筑在其上的应用系统以及安全系统,如PKI、加密解密技术的安全性都得不到根本保障。在网络安全问题日益严重的今天,对安全操作系统的需求非常迫切。Linux操作系统随着其应用的逐渐广泛性,其安全问题也倍受关注。实际上,现在的Linux操作系统存在很多安全问题:如访问控制过于简单、root权限过大、进程得不到保护等。本文提出操作系统级防火墙的安全增强方案,从增强操作系统访问控制的角度提高Linux操作系统的安全性。操作系统级防火墙与Linux操作系统原访问控制机制形成了对Linux操作系统的双重访问控制的保护。论文重点介绍了访问控制的理论、系统调用的概念、可卸载内核模块的机制以及多安全策略支持框架GFAC;并详细阐述了操作系统级防火墙的体系结构、各个功能模块、设计与实现以及操作系统级防火墙各个组件的设计与实现。由于操作系统级防火墙是作为一个Linux可卸载内核模块来实现,因此本系统区别于其他安全操作系统之处在于本系统不直接修改内核源代码并且易于扩展,具有方便升级加载卸载灵活、良好的可扩展性等优点。
|
全文目录
中文摘要 3-4 英文摘要 4-8 第1章 绪论 8-16 1.1 课题的研究背景及意义 8-11 1.1.1 Linux现有的安全性 8-9 1.1.2 Linux存在的安全缺陷 9-11 1.2 相关领域的研究现状及发展 11-13 1.2.1 目前国内外Linux安全增强的研究现状 11-12 1.2.2 现有研究的不足及本课题所作的改进 12-13 1.3 本课题的研究内容及目标 13-16 1.3.1 本课题的研究内容 13-14 1.3.2 本课题的目标 14-16 第2章 LINUX下的操作系统级防火墙 16-37 2.1 Linux操作系统级防火墙与普通防火墙的联系与区别 16-19 2.1.1 操作系统级防火墙与普通防火墙的联系 16-17 2.1.2 操作系统级防火墙与普通防火墙的区别 17-19 2.2 访问控制机制的研究 19-27 2.2.1 自主访问控制技术 21-23 2.2.2 强制访问控制技术 23-26 2.2.3 在Linux中添加访问控制机制 26-27 2.3 基于Linux系统实现操作系统级防火墙的可行性 27-28 2.3.1 系统的三个目标 27-28 2.3.2 系统实现的可行性 28 2.4 Linux系统调用机制 28-32 2.4.1 什么是Linux系统调用 28-30 2.4.2 Linux中系统调用的实现机制 30-31 2.4.3 修改系统调用来增强Linux安全性 31-32 2.5 Linux可卸载内核模块机制 32-36 2.5.1 Linux可加载内核模块概述 32-34 2.5.2 将操作系统级防火墙实现为可卸载内核模块 34-35 2.5.3 限制内核模块的插入 35-36 2.6 本章小结 36-37 第3章 GFAC框架研究与操作系统级防火墙的设计 37-58 3.1 多安全策略支持框架的选择 37-40 3.1.1 系统对框架的要求 37 3.1.2 FLASK框架和GFAC框架 37-38 3.1.3 GFAC框架概述 38-40 3.2 GFAC框架的各个组件 40-45 3.2.1 AEF组件 40-43 3.2.2 ADF组件 43-44 3.2.3 ACI组件 44-45 3.2.4 各组件的相互作用 45 3.3 访问控制模型的设计 45-55 3.3.1一 些通用的概念 46-48 3.3.2 访问控制模型的设计 48-50 3.3.3 添加访问控制模型之后的操作系统安全性 50-52 3.3.4 操作系统级防火墙如何工作 52-55 3.4 操作系统级防火墙数据结构的设计 55-57 3.4.1 与客体相关的数据结构 55-56 3.4.2 与主体相关的数据结构 56 3.4.3 与请求相关的数据结构 56-57 3.5 本章小结 57-58 第4章 操作系统级防火墙的实现 58-76 4.1 系统总体功能模块概述 58-60 4.1.1 数据结构初始化模块 58 4.1.2 ADF决策函数模块 58 4.1.3 系统调用安全扩展模块 58-59 4.1.4 系统配置和管理模块 59 4.1.5 系统级防火墙与内核的接口模块 59-60 4.2 ADF的实现 60-66 4.2.1 ADF的主要函数 61-63 4.2.2 ADF中访问控制模型的实现 63-66 4.3 AEF的实现 66-71 4.3.1 AEF控制过程 67-70 4.3.2 AEF函数的实现 70-71 4.4 ACI的实现 71-75 4.4.1 ACI组件的数据结构 71-74 4.4.2 ACI组件的属性函数 74-75 4.5 本章小结 75-76 结论 76-79 参考文献 79-83 致谢 83
|
相似论文
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 智能卡数据库管理系统的研究与实现,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 低频EOC系统的设计实现及其安全机制研究,TN915.02
- 基于标识的认证体制研究与实施,TN918.1
- IP与FC融合式存储系统的安全体系设计与实现,TP333
- 分布式存储系统安全关键技术研究与实现,TP333
- 虚拟域内访问控制系统的保护机制研究,TP309.2
- 面向逻辑虚拟域的多级访问控制系统,TP309
- 基于谓词的访问控制策略分析系统的研究,TP393.08
- 面向目标跟踪的分布式传感器调度,TN929.5
- 电子文件操作安全监控技术研究,TP309
- 传感数据起源隐私保护技术的研究与应用,TP393.08
- 基于动态语境实现主动式WEB访问控制,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|